WO2009028982A1 - Dispositif de transmission et de protection intégrée d'informations - Google Patents

Dispositif de transmission et de protection intégrée d'informations Download PDF

Info

Publication number
WO2009028982A1
WO2009028982A1 PCT/RU2007/000580 RU2007000580W WO2009028982A1 WO 2009028982 A1 WO2009028982 A1 WO 2009028982A1 RU 2007000580 W RU2007000580 W RU 2007000580W WO 2009028982 A1 WO2009028982 A1 WO 2009028982A1
Authority
WO
WIPO (PCT)
Prior art keywords
code
information
characters
ary
integrity
Prior art date
Application number
PCT/RU2007/000580
Other languages
English (en)
French (fr)
Inventor
Stanislav Antonovich Osmolovsky
Original Assignee
Osmolovsky Stanislav Antonovic
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Osmolovsky Stanislav Antonovic filed Critical Osmolovsky Stanislav Antonovic
Priority to CN200780053850.6A priority Critical patent/CN101779190B/zh
Priority to JP2010522850A priority patent/JP5193303B2/ja
Priority to US12/298,708 priority patent/US8473738B2/en
Priority to EP07872134.7A priority patent/EP2192487A4/de
Publication of WO2009028982A1 publication Critical patent/WO2009028982A1/ru

Links

Classifications

    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/35Unequal or adaptive error protection, e.g. by providing a different level of protection according to significance of source information or by adapting the coding according to the change of transmission channel characteristics
    • H03M13/353Adaptation to the channel
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/03Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
    • H03M13/05Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/03Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
    • H03M13/05Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits
    • H03M13/13Linear codes
    • H03M13/134Non-binary linear block codes not provided for otherwise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/0001Systems modifying transmission characteristics according to link quality, e.g. power backoff
    • H04L1/0009Systems modifying transmission characteristics according to link quality, e.g. power backoff by adapting the channel coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0045Arrangements at the receiver end
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0057Block codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/08Arrangements for detecting or preventing errors in the information received by repeating transmission, e.g. Verdan system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0071Use of interleaving

Definitions

  • the invention relates to technical means of noise-resistant transmission over communication channels and networks and comprehensive protection of information from all possible types of impacts on information during its transmission and storage and can be used in various types of information systems, networks and communication channels.
  • Known [2,3] are methods of encrypting information based on the use of cryptographic information conversion, and methods for comprehensive information protection using cryptographic conversion and noise-resistant coding, and the method combines several separate protection procedures based on various methods of information processing, for example, noise-resistant cyclic code with error detection, cryptographic conversion of information, an insert for checking the integrity of information, etc.
  • the disadvantages of such methods are:
  • increases the redundancy introduced for the comprehensive protection of information; ⁇ complicates the processing and reduces the speed of information exchange;
  • Examples include the NEE 802.16 standard (WiMax) and the European standard EN 300 (DVB).
  • WiMax WiMax
  • DVD European standard
  • different methods algorithms, programs, devices
  • the aim of the invention is the universalization of the task of transmitting and comprehensive protection of information within one set of operations of the method, expanding the transmission capabilities through any communication channels and providing guaranteed parameters (probability-time characteristics of the exchange), as well as ensuring the creation of universal equipment for a wide range of types and quality of communication channels capable of adjusting to the conditions of use and the possibilities achieved.
  • the proposed method allows you to perform all of the above information protection functions with higher efficiency within a single set of information processing operations with a single introduction of redundancy.
  • stochastic (n, k, q, m) codes are used, where p, k are the parameters of the source binary code, q is the code base, m is the number of repetitions of the code block with the same information part (copies of code blocks), reduced the use of ensembles of codes and ciphers, which ensure guaranteed reliability when performing the selection of undistorted characters (localization), complicating the processing of accurate calculation of outcome probabilities, covering the entire channel quality range in duplex and simplex modes x for optimal results.
  • the task is to more effectively implement each type of protection, in comparison with the known means of protection, but with a new quality of providing guaranteed characteristics of the information system, such as guaranteed high reliability with an arbitrary nature of distortions (the probability of error in the information given to the consumer is 10 "9 , 10 "18 or less), bringing guaranteed messages according to any nonzero channel bandwidth by using the channel adaptation properties described probabilistic w distortion q-ary symbol, guaranteed protection resistance, and others.
  • Information is transmitted over all types of channels with non-zero bandwidth with the provision of controlled in advance settable properties of the information transfer protocol.
  • the quality analysis of the used communication channel or information storage medium is carried out by transmitting a block of a stochastic q-ary code with the repetition of (n, l, q), after receiving, perform a character-by-character comparison of the received q-ary characters and count the number of matching q-ary characters, determine the proportion matching characters with respect to the code length n, according to the value of the obtained fraction of undistorted q-ary characters, the code parameters are selected with integrity restoration for transmitting information in this channel.
  • the selection of the optimal code parameters for duplex public channels is carried out according to the criterion of the maximum transmission speed while ensuring the required reliability required in advance, estimated by the probability of error in the information issued to the consumer.
  • the selection of optimal code parameters for simplex channels is carried out according to the criterion of ensuring the required reliability of message delivery, estimated by the probability of message delivery from the first transmission, while ensuring the required reliability.
  • the randomization of q-ary symbols of signals in a transmission is performed to convert the values of symbols into a random signal regardless of the transmitted information; at reception, to convert the error vector of a q-ary symbol, it is equally probable to any q-1 values of a q-ary symbol, except for the transmitted
  • the randomization of q-ary symbols is performed using the operation described twice by the stochastic transition matrix, with the participation of the randomization parameter obtained from the source, regardless of the transmitted information.
  • the reliability of the integrity of individual q-ary symbols is checked by checking the conditions M, (/ *)> ⁇ q (t *), where ⁇ q (t *) are the threshold values of the number of fulfilled relations for the q-ary symbol at a certain value of t *, characters for which the condition is not met are erased, and the value of N l decreases by the number of characters erased.
  • Restoring information integrity is performed by correcting non-localized and erased characters, expressing the value of the corrected character through the values of reliable localized or previously corrected characters, for which a check ratio is selected, which includes one corrected character and the rest only reliably localized and previously corrected characters, the value of the corrected character obtained by summing modulo 2 values of reliable localized and previously corrected characters included in the selected roverochnoe ratio.
  • the decoding of m copies of the (n, k, q) code is performed by localizing and accumulating correctly received characters in three stages, counting the total number of fulfilled relations and the number of fulfilled relations for each character, while pairwise comparing m of the same characters as for the q- block egg (m, l, q) code, matching characters accumulate as localized, localize correctly received characters for each of m blocks according to the decoding rules of (njc, q) code, characters localized in any block accumulate, for previously not Kalized characters are cross-localized with the substitution of the values of non-localized q-ary characters from different copies into the checked verification ratio, after the localization, the correct localization is checked, unreliable and non-localized characters are corrected, expressing their values through the values of authentically localized characters ..
  • the authentication and restoration of information integrity is achieved using authentication stochastic q-ary (n, k, q, m) codes with randomization parameters received from a source with initial filling used as authentication keys.
  • randomization stridelization
  • a message file
  • randomization parameter generated on an individual key of the corresponding user
  • q-ary characters are randomized with a cipher ensemble replaced by each encryption block, while direct randomization (encrypting stochastic conversion) of a q-ary character ensures, regardless of the transmitted information, the quasi-random nature of the signal; inverse randomization (stochastic decoding transformation) of a q-ary symbol performs propagation of distortions in a q-ary symbol with equal probability for each of q-1 possible values of the symbol, except for the transmitted one.
  • Protection against the imposition of false information in a channel with intentional interference is performed using an (n, k, q) code to restore integrity with a guaranteed probability of imposition of false information not exceeding q "1.
  • Code blocks with unrepaired distortions are transmitted repeatedly by feedback signal .
  • the method is carried out in the following sequence.
  • the channel Prior to the transmission of information over a communication channel whose properties are not known, the channel is tested. Moreover, for any channel with non-zero bandwidth, the set of operations of the method is the same.
  • n 100.
  • n q- of different characters of the code is subjected to direct transmission, and to reverse randomization reception (stochastic transformation), which minimize the probability of accidental coincidence of 2 (3 or more) distorted characters.
  • n 100
  • the testing procedure will end successfully if 2 or more q-ary characters appear to be undistorted from 100 characters.
  • the binary parameters of the code are equal (512 /, 502Z).
  • each q-ary character is randomized with a randomization parameter ⁇ of length / from an independent sensor, on the receiving side, the inverse stochastic transformation of each q-ary symbol is performed with the participation of synchronously generated values ⁇ of length /, localization of correctly received q-ary symbols, count the number of localized characters, check the correctness of localization, exactly localized characters are erased, non-localized and erased characters are corrected, expressing the values of the corrected characters through the values of authentically localized characters.
  • the formation of redundant symbols is performed alternately for the i-th q-ary character (i with [l, nk]) by modulo summing 2 of those information q-ary characters that correspond to character 1 in the i-th row of the binary check matrix H ( n, k) code.
  • each q-ary character On the transmitting side (before being written to the memory), for each q-ary character, a combination of a randomization parameter of length / bit from a source independent of information is generated, then each q-ary character is randomized with a randomization parameter,
  • a combination of a randomization parameter of length / is generated, synchronously with the transmitting side, reverse the randomization of each q-ary symbol with the participation of a randomization parameter.
  • the integrity control of q-ary characters is performed by isolating (localizing) correctly received characters.
  • the principle of multiple error detection in the part of the code block symbols is used when a combination of undistorted characters that are part of one of the test code relationships is found, then this relationship is satisfied, and the undistorted q-ary characters included in it are considered detected or localized.
  • the verification of the correct localization of individual q-ary symbols is carried out by checking the conditions M 1 (/ *)> ⁇ q (t *), where ⁇ q (t *)
  • Restoring the integrity of code blocks is performed by expressing the value of the corrected character through the values of authentically localized or previously corrected characters, for which a check ratio is selected, which includes one corrected character and the rest only reliably localized and previously corrected characters, the value of the corrected symbol is obtained by summing modulo 2 values of localized and previously corrected characters, them into the selected verification ratio.
  • the optimality of the code used in the discrete channel is controlled, based on the ability to provide maximum transmission speed.
  • the current control of the code optimality is based on the analysis of the number of blocks, as a result of decoding of which it was not possible to restore the integrity of the information (to completely correct errors due to exceeding the error rate of the correcting ability of the code).
  • the most important randomization (stochastic transformation) operation is performed in any way to ensure the q-ary symmetric channel property, i.e. transforming the error vector in a q-ary symbol into one of its possible values with equal probability.
  • the application of such an operation provides the guaranteed reliability of the information given to the consumer in an arbitrary channel.
  • Randomization can be carried out using the randomization parameter from the generator with a constant initial filling set before the generator starts, as well as using the initial filling determined by the cryptographic key system (secret or public).
  • the generation of values of the randomization parameter ⁇ of length / can be performed using any known technical solution.
  • One implementation option may be a register-based generator with non-linear functions in feedback circuits based on tables with random filling (RF patent .Nb 2246129), when the initial filling of tables with random numbers and a shift register with feedback are a cryptographic protection key.
  • Randomization can be a cryptographic operation, providing: on the transmitting side when transmitting any information, even the same information combinations in the code block, switching to random signals in the communication channel, ensuring absolute secrecy in Shannon’s production; on the receiving side, within each distorted q-ary character of length / bit, converting it with one of 2 1 - 1 random combinations (except for the transmitted) with equal probability, which ensures that the reliability guaranteed in an arbitrary channel is P 01n ⁇ q "1.
  • any necessary reliability can be obtained (by choosing the value of I), including tending to zero.
  • Protection from the imposition of false information under conditions of simultaneously solving problems of increasing the efficiency of information transfer for any quality of the channel, including a significant decrease in this quality and protection against destructive influences, is achieved through code recovery operations (direct code error correction) with guaranteed reliability of such a successful recovery for any type of interference. That is, if the number of distorted q-ary characters does not exceed the corrective ability of the code, then these distortions will be reliably corrected, if the number of distorted characters exceeds the corrective ability of the code, a reliable refusal will occur, but the distorted information will not be provided to the consumer of information.
  • the upper and lower optimality thresholds selected during design have values of the order of 0.5 and 0.1, respectively.
  • the considered method of transmitting and protecting information has, as analogues, a number of technical solutions related to error-correcting coding, means of authentication of messages and subscribers, means of ensuring the stability of the functioning of information and telecommunication systems.
  • analogues a number of technical solutions related to error-correcting coding, means of authentication of messages and subscribers, means of ensuring the stability of the functioning of information and telecommunication systems.
  • the application of the method provides, with guaranteed reliability, any arbitrarily set reliability of message delivery from the first transmission, including in a low-quality channel, where copy decoding mode can be used. Moreover, the mode of decoding copies provides the maximum possible corrective ability for the design of the extended code.
  • it is possible to reliably and accurately determine the quality of the channel used; ⁇ select the optimal code for any possible channel quality with a probability of distortion of a q-ary character from 0.5 to any small value of this probability (respectively, from a probability of distortion of a binary character from 0.1 to any small value, for example, up to 10 "7 ) any the law of distribution of the error stream; the unified character of the description of the properties of the channel on which it is possible to build adaptation operations, both when the data transmission channel is turned on and during its operation:
  • the task is set to effectively implement each type of protection, in comparison with the known means of protection, but with a new quality of providing guaranteed characteristics of the information system, such as guaranteed high reliability with an arbitrary nature of distortions (the probability of error in the information given to the consumer is 10 "9 , 10 " 18 or less), bringing guaranteed messages according to any nonzero channel bandwidth by using the channel adaptation properties described probability claim zheniya q- ary symbol guaranteed protection resistance, and others.
  • This method of error correction allows you to bring information on a channel of very low, almost arbitrary quality with a non-zero throughput.
  • the method allows for information exchange on duplex and simplex channels, in all possible transmission conditions, including when it is impossible to use other methods (low channel quality, intentional interference), ensure the accuracy of the calculation of these characteristics due to the randomization of signals in and perform all the information protection functions in a complex with higher efficiency, in all possible conditions, within the framework of one information processing algorithm with a single introduction of redundancy
  • the method can be applied in all cases where error-correcting codes are used with error detection or correction, cryptography methods, means of protection against imposing false information, access control to information in information systems, protection against destructive influences, monitoring and restoring the integrity of information in data arrays, moreover, both in cases where protection is built as complex (in tunneled protocols and special-purpose systems), and in cases where traditionally used separate from the tasks of integrated protection. That is, the method can be applied in: networks of the type IPT / IP; in networks using various protocol stacks; in radio networks and communication channels, including in broadband wireless networks such as Wi-Fi, Wi-Max; in broadcast systems to ensure noise immunity of the transmission with the expansion of the reach of the signal and control the use of the network by subscribers;
  • Patent of the Russian Federation JCH ° 2254685 A method of encrypting information conversion.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Theoretical Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)
  • Error Detection And Correction (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

Способ передачи и комплексной защиты информации
Автор изобретения и заявитель: Осмоловский Станислав Антонович
Изобретение относится к техническим средствам помехоустойчивой передачи по каналам и сетям связи и комплексной защиты информации от всех возможных видов воздействий на информацию при ее передаче и хранении и может применяться в информационных системах, сетях и каналах связи различного типа.
Известны способы передачи информации по каналам связи с использованием помехоустойчивых циклических кодов с обнаружением ошибок в составе протоколов канала передачи данных (КПД), в которых передаваемую информацию кодируют циклическим кодом, принятую в виде блоков циклического кода проверяют на наличие искажений, искаженные блоки повторно передают по сигналу обратной связи [1]. Эти способы обладают следующими основными недостатками:
- при снижении качества дискретного канала связи передача становится невозможной, так как большое число принятых блоки оказываются искаженными и КПД «зaцикливaeтcя», режим обнаружения ошибок циклическими кодами не обеспечивает эффективную скорость передачи, близкую к пропускной способности канала связи. Известны способы передачи информации с использованием алгебраических кодов с исправлением ошибок (коды Хэмминга, Боуза-Чоудхури-Хоквингема, Рида-Соломона и др.) [2]. Эти способы имеют следующие недостатки: алгебраические коды в режиме исправления ошибок оказываются очень чувствительными к кратности ошибки, что приводит к большой и не контролируемой вероятности ошибки декодирования в каналах с группирующимися ошибками, что имеет место в реальных каналах связи; кодирование и особенно декодирование известных кодов имеет относительно сложную реализацию, особенно в случае программной реализации
Известны [2,3] способы шифрования информации, основанные на использовании криптографического преобразования информации, и способы комплексной защиты информации с использованием криптографического преобразования и помехоустойчивого кодирования, причем в способе сочетается несколько отдельных процедур защиты на основе различных способов обработки информации, например, помехоустойчивый циклический код с обнаружением ошибок, криптографическое преобразование информации, имитовставка для проверки целостности информации и т.д. Недостатками таких способов являются:
- отсутствие комплексности в способе обработки информации, что, в свою очередь:
Ш увеличивает избыточность, вводимую для комплексной защиты информации; Ш усложняет обработку и снижает скорость обмена информацией;
- не обеспечивает восстановление целостности и исправление естественных ошибок в канале связи; не обеспечивает защиту от навязывания ложной информации в режиме прямого кодового исправления ошибок. Известны способы [3,4] разграничения доступа пользователей к информации, основанные либо на использовании системы паролей, либо на шифровании информации, хранимой на носителях информации компьютеров. Защита на основе паролей недостаточно стойкая, так как информация в памяти компьютера не преобразуется, а система проверки пароля может быть преодолена опытным программистом. Защита на основе шифрования информации в памяти компьютера предъявляет высокие требования к скорости обработки информации при записи и считывании информации, и поэтому применяется относительно редко, их применение ограничено из-за относительно низкой скорости преобразования, сдерживающей процессы обработки информации. Для широкого применения шифрования данных требуется криптоалгоритм с высокой скоростью обработки и большим пространством ключей.
Известны способы контроля целостности информации, аутентификации абонентов и сообщений на основе электронной цифровой подписи и системы открытых ключей [3] или аутентификационными (или имитостойкими) кодами Однако, известно, что такое решение не является теоретически cтoйким», установлена зависимость надежности системы защиты целостности информации, т.е. вероятности необнаружения подмены от числа используемых ключей. Недостатками известных способов являются: сложная и медленная реализация, затрудняющая их использование в реальном масштабе времени. отсутствие точной оценки для вероятности навязывания ложной информации
(«пoддeлки» подписи), так как длина управляющей последовательности (ключа) значительно короче длины защищаемого сообщения; трудности для реализации комплексной защиты информации на основе средств ЭЦП. Известны следующие виды воздействий на информацию в информационно- телекоммуникационных системах, в том числе умышленные деструктивные:
- попытка подавления связи за счет создания интенсивных искусственных помех, с которыми не могут справиться применяемые операции защиты от помех; попытка разрушения баз данных в информационной системе;
- попытка считывания из системы конфиденциальной информации попытка навязывания ложной информации;
В последних современных международных стандартах телекоммуникационных сетей просматривается тенденция использования комплекса функций, которые можно отнести к защите информации, для работы в составе аппаратно-программных комплексов сети : защита от ошибок в каналах связи с помощью помехоустойчивых кодов; - аутентификация сообщений и контроль целостности информации (защита от навязывания информации); рандомизация сигналов; защита от ознакомления с информацией (криптозащита).
В качестве примеров можно привести стандарт ШЕЕ 802.16 (WiМах) и европейский стандарт EN 300 (DVB). Причем обычно для отдельных задач защиты используются разные методы (алгоритмы, программы, устройства), что усложняет реализацию, создает трудности при смене параметров каждого из методов, снижает эффективность защиты, в том числе приводит к увеличению общей избыточности информации.
Целью изобретения является универсализация задачи передачи и комплексной защиты информации в рамках одной совокупности операций способа, расширение возможностей передачи по любым каналам связи и обеспечение гарантированных параметров (вероятностно-временных характеристик обмена), а также обеспечение создания универсальной аппаратуры для широкого набора видов и качества каналов связи, способной настраиваться под условия применения и достигаемые возможности. Предлагаемый способ позволяет выполнять в рамках одного набора операций обработки информации при однократном введении избыточности все указанные выше функции защиты информации с более высокой эффективностью.
В рамках комплексной защиты в соответствии со способом обеспечивается решение следующих отдельных задач, к которым относятся: защита от искажений в каналах (сетях) связи; криптографическая защита от ознакомления; криптографическая защита от навязывания ложной информации; контроль и восстановление целостности информации; - разграничение доступа пользователей к информации; защита от умышленных деструктивных воздействий на информацию в информационных системах. Для достижения поставленной цели используется три идеи:
- применение случайных преобразований, вносящих элемент случайного в процесс, сводящий процесс передачи к использованию всех возможных сигналов или к ансамблю кодов и шифров (игровой подход, минимизирующий выигрыш «пpoтивникa»);
- применение принципа и операций декодирования нескольких копий кодового блока для повышения надежности доведения и обеспечения высокой достоверности доведенной информации;
- применение средств проверки достоверности принятия решения в процессе выявления правильно принятых символов, обеспечивающих в процессе декодирования достижение любой конструктивно заданной вероятности ошибки декодирования за счет проверки точно вычисляемых исходов декодирования.
Для достижения цели изобретения используется стохастические (n,k,q,m)-кoды, где п, k - параметры исходного двоичного кода, q - основание кода, m - число повторений кодового блока с одинаковой информационной частью (копии кодовых блоков), сводящиеся к использованию ансамблей кодов и шифров, обеспечивающие достижение гарантированной достоверности при выполнении выделении неискаженных символов (локализации), усложнение обработки при точном расчете вероятностей исходов, перекрытие всего диапазона качества канала в дуплексном и симплексном режимах для достижения оптимальных результатов.
При этом ставится задача более эффективной реализации каждого из видов защиты, по сравнению с известными средствами защиты, но с новым качеством обеспечения гарантированных характеристик информационной системы, таких как гарантированная высокая достоверность при произвольном характере искажений (вероятность ошибки в выдаваемой потребителю информации 10"9, 10"18 и меньше), гарантированное доведение сообщений по любому каналу с ненулевой пропускной способностью за счет использования адаптации к свойствам канала, описываемой вероятностью искажения q-ичного символа, гарантированная стойкость защиты и др.
В соответствии с изобретением способ передачи и комплексной защиты информации предлагается строить следующим образом.
Способ передачи и комплексной защиты информации характеризуется тем, что до начала передачи информации определяют условия обмена информации и качество канала, выбирают оптимальные значения параметров n,k и m используемого стохастического q- ичного (n,k,q,m)-кoдa на основе исходного двоичного (n,k)-кoдa с Z-перемежением (q=2 ), и передачей т блоков кода с одинаковыми значениями информационной части, кодируют информацию с помощью выбранного q-ичого кода, выполняют перед передачей в канал прямую рандомизацию q-ичных символов, на приеме выполняют обратную рандомизацию q-ичных символов, контролируют целостность и аутентичность q-ичных символов и сообщений, контролируют достоверность целостности символов, восстанавливают целостность в m кодовых блоках, накапливают для выдачи потребителю достоверные q-ичные символы после обработки m кодовых блоков, контролируют оптимальность и корректируют значения параметров n,k и m.
При этом отдельные задачи передачи и защиты информации в рамках единого способа решаются следующим образом.
Передача информации осуществляется по всем типам каналов с ненулевой пропускной способностью с обеспечением контролируемых наперед задаваемых свойств протокола передачи информации.
Комплексная защита информации выполняется как защита от искажений в каналах и сетях связи и хранилищах информации, контроль подлинности и восстановления целостности информации, разграничение доступа пользователей к информации, криптографическая защита от ознакомления, защита от навязывания ложной информации, защита от умышленных деструктивных воздействий на информацию в информационных системах, обеспечение гарантированных информационных характеристик системы,
Анализ качества используемого канала связи или среды хранения информации осуществляют с помощью передачи блока стохастического q-ичного кода с повторением (n,l,q), после приема выполняют посимвольное сравнение принятых q-ичных символов и подсчитывают число совпавших q-ичных символов, определяют долю совпавших символов относительно длины кода п, по значению полученной величины доли неискаженных q-ичных символов выбирают параметры кода с восстановлением целостности для передачи информации в данном канале.
Выбор оптимальных параметров кода для дуплексных каналов общего пользования осуществляют по критерию максимальной скорости передачи при обеспечении требуемой наперед заданной достоверности, оцениваемой вероятностью ошибки в выдаваемой потребителю информации.
Выбор оптимальных параметров кода для симплексных каналов осуществляют по критерию обеспечения требуемой надежности доведения сообщения, оцениваемой вероятностью доведения сообщения с первой передачи, при обеспечении требуемой достоверности.
Рандомизацию q-ичных символов сигналов на передаче выполняют для преобразования значений символов в случайный сигнал независимо от передаваемой информации, на приеме - для преобразования вектора ошибки q-ичного символа равновероятно в любое из q-1 значений q- ичного символа, кроме переданного
Рандомизацию q-ичных символов выполняют с помощью операции, описываемой дважды стохастической матрицей переходов, с участием параметра рандомизации, полученного от источника, независимо от передаваемой информации.
Для синхронизации процессов генерации параметров рандомизации на передающей и приемной частях используются постоянные начальные значения состояния синхронных датчиков случайных чисел или криптографическая система секретных или открытых ключей.
Контроль целостности принятых q- ичных символов (njk,q)-кoдa выполняют с помощью N = 2n k - 1 проверочных соотношений кода, являющихся строками проверочной матрицы двоичного кода H и их линейными комбинациями, для j-го соотношения контроль целостности осуществляется путем суммирования по модулю 2 тех из п q-ичных символов которым соответствует символ 1 в данном j-м проверочном соотношении и проверкой значения полученной суммы, при этом соотношение считается выполненным, а q-ичные символы предварительно признаются целостными или локализованными , если эта сумма равна комбинации из / нулевых двоичных символов, подсчитывают число локализованных символов Nл (Nл с [0,n]), число выполнившихся соотношений Nc (Nc с [0,2n" - I]) и для каждого q-ичного символа с номером i - число выполнившихся соотношений, в которые входил этот символ, - Mx. Контроль достоверности целостности для кодовых блоков проводят путем проверки условий Nc = 2r~'* - 1 , t* ≤ d - 2 , где t*= п - Nn, d - кодовое расстояние двоичного (n,k)-кoдa.
Контроль достоверности целостности отдельных q-ичных символов проводят путем проверки условий M, (/*) > Пq(t*), где Пq(t*) - пороговые значения числа выполнившихся соотношений для q-ичного символа при определенном значении t*, символы, для которых условие не выполняются, стираются, а величина Nл уменьшается на число стертых символов.
Восстановление целостности информации выполняют за счет исправления нелокализованных и стертых символов, выражая значение исправляемого символа через значения достоверных локализованных или ранее исправленных символов, для чего выбирают проверочное соотношение, в которое входит один исправляемый символ и остальные только достоверно локализованные и ранее исправленные символы, значение исправленного символа получают суммированием по модулю 2 значений достоверных локализованных и ранее исправленных символов, входящих в выбранное проверочное соотношение.
Декодирование m копий (n,k,q)-кoдa выполняется путем локализации и накопления правильно принятых символов в три этапа с подсчетом общего числа выполнившихся соотношений и числа выполнившихся соотношений для каждого символа, при этом выполняют попарное сравнение m одноименных символов как для блока q-ичного (m,l,q)-кoдa, совпавшие символы накапливаются как локализованные, выполняют локализацию правильно принятых символов для каждого из m блоков по правилам декодирования (njc,q)-кoдa, локализованные в любом блоке символы накапливаются, для ранее нелокализованных символов проводят перекрестную локализацию с подстановкой в проверяемое проверочное соотношение значений нелокализованных q-ичных символов из разных копий, после проведения локализации проверяют правильность локализации, ненадежные и нелокализованные символы исправляют, выражая их значения через значения достоверно локализованных символов..
Для контроля оптимальности применяемого кода подсчитывают число блоков Nот с невосстановленной применяемым кодом целостностью при необходимой достоверности на интервале анализа канала длиной G последних принятых блоков, после очередного блока с не восстановленной целостностью вычисляют долю таких блоков как α = Nот/ G, проверяют условия оптимальности применяемого кода в виде соотношения βmin < α < βтах , в случае βmin > α принимается решение о замене действующего кода на менее помехоустойчивый, при α > βmax принимается решение о замене действующего кода на более помехоустойчивый.
Универсализация построения способа для его применения в любых каналах с ненулевой пропускной способностью достигается следующим образом.
Применение любых дуплексных каналов с ненулевой пропускной способностью достигают контролем достоверности каждого блока и адаптивным выбором оптимального для текущего состояния канала (n,k,q)-кoдa при m = 1.
Применение любых симплексных каналов с ненулевой пропускной способностью достигается контролем достоверности каждого кодового блока и q-ичного символа и m- кратной передачей кодовых блоков с совместным декодированием m копий кодовых блоков, где m определяется в зависимости от требуемой вероятности доведения сообщения с первой передачи по используемому каналу с помощью выбранного (n,k,q)- кода и может осуществляться при передаче по каждому из χ параллельных каналов η- кратно (m = χη).
При ЭТОМ, отдельные задачи комплексной защиты информации выполняют следующим образом. Защиту от искажений в каналах и сетях связи и хранилищах информации выполняют путем прямого кодового восстановления целостности с гарантированной в произвольном канале достоверностью при максимальной возможной скорости в дуплексных каналах определенного качества и требуемой надежностью доведения сообщения в симплексных каналах. При этом восстанавливают целостность информации в пределах исправляющей способности (n,k,q)-кoдa, обнаруживают ошибки с кратностью, превышающей исправляющую способность кода, повторно передают кодовые блоки с неисправленными искажениями, проводят адаптацию по заданному критерию оптимальности параметров и исправляющей способности кода.
Контроль подлинности и восстановления целостности информации достигается с помощью аутентификационных стохастических q-ичных (n,k,q,m)-кoдoв с параметрами рандомизации, полученными от источника с начальным заполнением, используемым как ключи аутентификации.
Для разграничения доступа пользователей к информации при хранении и передаче сообщений конкретного пользователя выполняют рандомизацию (стохастическое преобразование) сообщения (файла) с использованием параметра рандомизации, вырабатываемого на индивидуальном ключе соответствующего пользователя.
При криптографической защите от ознакомления выполняют независимо от применяемого помехоустойчивого кода рандомизацию q-ичных символов кода ансамблем шифров, сменяемым на каждом блоке шифрования, при этом прямая рандомизация (шифрующее стохастическое преобразование) q-ичного символа обеспечивает, независимо от передаваемой информации, квазислучайный характер сигнала; обратная рандомизация (стохастическое дешифрующее преобразование) q-ичного символа выполняет размножение искажений в q-ичном символе с обеспечением равной вероятности для каждого из q-1 возможных значений символа, за исключением переданного.
Защиту от навязывания ложной информации в канале с предумышленными помехами выполняют с помощью (n,k,q)-кoдa для восстановления целостности при гарантированной вероятности навязывания ложной информации, не превышающей величины q"1. Кодовые блоки с невосстановленными искажениями передают повторно по сигналу обратной связи.
При защите от умышленных деструктивных воздействий на информационные системы в виде преднамеренных помех в каналах связи и ввода в систему ложной деструктивной информации обеспечивается устойчивый обмен информации с помощью адаптации к состоянию канала, в том числе при значительном снижения качества канала.
Достижение гарантированных характеристик информационных систем в произвольных условиях функционирования обеспечивают применением ансамблей кодов и шифров, меняющихся для каждого кодового блока и q-ичного символа соответственно, с обеспечением передачи в канал связи сигналов из всех возможных 2n на двоичной последовательности длины п, как результат смены стратегии в процессе борьбы с источником деструктивных воздействий на информационную систему.
Важнейшие свойства способа достигаются следующим образом.
Гарантированную произвольно задаваемую вероятность ошибки декодирования P при декодировании отдельных блоков (m=l) и т копий в блоке (n,k,qдn)-кoдa обеспечивают путем исправления ошибок до определенной кратности t, не превышающей значения t < dm-1 - (log2 P)^, причем при кратности ошибки, превышающей это значение информация не выдается потребителю или выдается с указанием о невыполнении требований по достоверности. Обеспечивают несколько градаций по достоверности при едином основании кода q и кодовом расстоянии двоичного кода d путем фильтрации на приемной стороне декодированных блоков, причем при числе исправленных в данном блоке ошибок t=d-2 вероятность ошибки декодирования равна q"1, при числе исправленных ошибок t=d-3 вероятность ошибки декодирования равна q" , при числе исправленных ошибок t=d-4 - q" 3 и т.д..
Гарантированное доведение сообщения с требуемой вероятностью или обмен в режиме реального времени достигают передачей m блоков с одинаковой информационной частью и восстановлением целостности в режиме декодирования копий, при этом число копий m определяют в зависимости от требуемой вероятности доведения сообщения с первой передачи Pдoв = P(≤ t, Nсооб), где t - число исправляемых искаженных q-ичных символов на длине сообщения Nсооб , выраженной в числе q - ичных символов.
Способ осуществляется в следующей последовательности.
До начала передачи информации по каналу связи, свойства которого не известны, производится тестирование канала. При этом для любого канала с ненулевой пропускной способностью совокупность операций способа выполняется одинаково. В канал передается тестирующая последовательность в виде стохастического (n,l)-кoдa, где значение п выбирается тем больше, чем больше интервал адаптации (соотношение между самым худшим и самым лучшим состояниями канала) , например, п = 100. Каждый их п q-ичных символов кода подвергается на передаче прямомой, а на приеме обратной рандомизации (стохастическому преобразованию), которые минимизируют вероятность случайного совпадения 2-х (3-х и более) искаженных символов. Отметим, что при п = 100 процедура тестирования закончится успешно, если неискаженными из 100 символов окажутся 2 и более q-ичных символов. Причем, если состояние канала будет очень низким, то для передачи полезной информации можно использовать так же код с повторением, который может обеспечить доведение сообщения (части сообщения) длиной / бит (один q-ичный символ) при искажении n-2 из п символов кода с повторением. Для очень хорошего канала, например с вероятностью искажения двоичного символа P0 = 10"5 (вероятность искажения q-ичного символа порядка 10"3) оптимальным будет код с параметрами кода Хэмминга с дополнительной проверкой на четность с кодовым расстоянием d = 4, исправляющий t = 2 искаженных q-ичных символов, например с параметрами (512,502) с кодовой скоростью 502/512 = 0,9804. При этом двоичные параметры кода равны (512/,502Z).
Подлежащая защите информация разбивается на q-ичные символы длиной / бит (q = 2ι), причем значение длины такого символа выбирается исходя из требуемой достоверности, описываемой вероятностью ошибки декодирования P0Ш5 причем при выбранном q имеет место соотношение P ≤ q"1, например, для обеспечения P = Ю"9 можно использовать значение / = 32 бита. Важно, что в соответствии со способом можно обеспечивать любую достоверность, конструктивно устанавливаемую при проектировании гарантированную в произвольном канале связи. Так при / = 64 обеспечивается Р ош ≤ q" = 10" и т.п.
Для каждых k q-ичных символов формируют п-k избыточных q-ичных символов по правилам двоичного (n,k)-кoдa, перед передачей в канал связи каждый q-ичный символ подвергают рандомизации с участием параметра рандомизации ξ длиной / от независимого датчика, на приемной стороне выполняют обратное стохастическое преобразование каждого q-ичного символа с участием синхронно вырабатываемых значений ξ длиной /, выполняют локализацию правильно принятых q-ичных символов, подсчитывают число локализованных символов, проверяют правильность локализации, недостоверно локализованные символы стирают, нелокализованные и стертые символы исправляют, выражая значения исправляемых символов через значения достоверно локализованных символов. При этом формирование избыточных символов выполняют поочередно для i-го q-ичного символа (i с [l,n-k]) путем суммирования по модулю 2 тех информационных q-ичных символов, которым соответствует символ 1 в i-й строке проверочной матрицы H двоичного (n,k)-кoдa.
На передающей стороне (перед записью в память) для каждого q-ичного символа вырабатывается комбинация параметра рандомизации длиной / бит от независимого от информации источника, затем каждый q-ичный символ подвергают рандомизации с участием параметра рандомизации,
На приемной стороне после приема из канала связи или после считывания из памяти для каждого q-ичного символа вырабатывают комбинацию параметра рандомизации длиной /, синхронно с передающей стороной, выполнят обратную рандомизацию каждого q-ичного символа с участием параметра рандомизации.
Далее выполняется контроль целостности q-ичных символов путем выделения (локализации) правильно принятых символов. Для обеспечения гарантированной в произвольном канале достоверности используется принцип многократного обнаружения ошибки в части символов кодового блока, когда находят совокупность из неискаженных символов, входящих в одно из проверочных соотношений кода, тогда такое соотношение выполняется, а входящие в него неискаженные q-ичные символы считаются выявленными или локализованными. Локализацию правильно принятых q-ичных символов выполняют с помощью N = 2 n"k — 1 проверочных соотношений кода, являющихся строками проверочной матрицы двоичного кода H и их линейными комбинациями, проверка правильности приема q-ичных символов для i-го соотношения осуществляется путем суммирования по модулю 2 тех из п q-ичных символам, которым соответствует символ 1 в данном проверочном соотношении и проверкой значения полученной суммы, соотношение считается выполненным, а q-ичные символы признаются правильно принятыми без искажений, если эта сумма равна комбинации из / нулевых двоичных символов, подсчитывают число локализованных символов Nл (Nл с: [0,n]) и число выполненных соотношений Nc (Nc а [0,2n'k- I]) ]) и для каждого q-ичного символа с номером i - число выполнившихся соотношений, в которые входил этот символ, - M1.
Такая последовательность операций локализации обладает свойством, что если число искаженных q-ичных символов не превышает величины t = d - 2, то все правильно принятые символы, число которых п - d + 2 или менее будут локализованы, причем они будут присутствовать не менее чем в трех выполнившихся проверочных соотношениях ( при t = d - 2 - в трех, при t = d - 3 - в пяти, при t = d - 4, то в семи и т.д.), что является условием возможности проверить правильность (безошибочность) локализации символов. Причем при правильной локализации каждый из символов входит в одинаковое число выполнившихся соотношений. При локализации возможна ошибка с вероятностью не более POш ≤ q , если после искажения двух и более q-ичных символов возникнет ситуация, когда для двух (или более) q-ичных символов их отличия от переданных значений после обратного стохастического преобразования (обозначаемых как преобразованные вектора ошибки е') будут такими, что сумма по модулю 2 даст последовательность из / нулевых двоичных символов, тогда не смотря на искажения двух (или более) символов проверочное соотношение выполнится. Однако при этом картина результатов локализации существенно изменится. Во-первых, число «лoкaлизoвaнныx» символов будет больше, чем при соответствующем числе выполнившихся соотношений, во-вторых, число выполнившихся соотношений Mj, куда вошел каждый символ i будет разным для разных символов. На этих особенностях строится порядок проверки правильности локализации. Отметим, что код позволяет исправить максимальное число t = d - 2 при вероятности ошибки P ≤ q "' , если же реально произошло t = d - 3 ошибки (на 1 меньше максимально возможной) то при этом выполнится пять соотношений, а реально достигнутая достоверность декодирования блока оценивается вероятностью ошибки P ≤ q 2 , что в q раз меньше, и т.д.
Таким образом, проверку правильности локализации символов блока проводят путем проверки условий Nc = 2r~'* - 1 , t* ≤ d - 2 , где t*= п - Nл, - кодовое расстояние двоичного (n,k)-кoдa для кодовых блоков. При этом проверку правильности локализации отдельных q-ичных символов проводят путем проверки условий M1 (/*) > Пq(t*), где Пq(t*)
- пороговые значения числа выполнившихся соотношений для q-ичного символа при заданном значении t*, символы, для которых условие не выполняются, стираются, а величина Nл уменьшается на число стертых символов.
Восстановление целостности кодовых блоков (или исправление нелокализованных и стертых символов с требуемой достоверностью) выполняют, выражая значение исправляемого символа через значения достоверно локализованных или ранее исправленных символов, для чего выбирают проверочное соотношение, в которое входит один исправляемый символ и остальные только достоверно локализованные и ранее исправленные символы, значение исправленного символа получают суммированием по модулю 2 значений локализованных и ранее исправленных символов, входящих в выбранное проверочное соотношение.
Контролируют оптимальность применяемого в дискретном канале кода, исходя из возможности обеспечить максимум скорости передачи.
Для каждого состояния дуплексного дискретного канала существует оптимальный код, при использовании которого эффективная скорость передачи в канале передачи данных с обратной связью максимальна.
Для каналов различного качества (вероятности искажения двоичного символа Po) может, например, использоваться следующая совокупность кодов, максимизирующая скорость передачи:
- при P0 порядка 10*1 - код (8,2,q) или двукратная передача (m=2) кода (8,4) или (16,7);
- при P0 порядка 102 - код (8,4,q) или (16,7);
- при P0 порядка 10"3 - код (16,1 l,q);
- при Po порядка 10"4 - код (32,26,q);
- при P0 порядка 10~5 - код (128,120,q);
- при P0 порядка 10"6 - код (256,247,q);
- при Po порядка 10'7 - код (512,502,q).
Текущий контроль оптимальности кода основан на анализе числа блоков, в результате декодирования которых не удалось восстановить целостность информации (полностью исправить ошибки из-за превышения кратности ошибки исправляющей способности кода). Формально это выражается в виде подсчета числа блоков N0T с невосстановленной применяемым кодом целостностью при необходимой достоверности на интервале анализа канала длиной G последних принятых блоков, после очередного блока с невосстановленной целостностью вычисляют долю таких блоков как α = Nот / G. Проверяют условия оптимальности применяемого кода в виде соотношения βmiП < α < βтах > в случае βmin > α принимается решение о замене действующего кода на менее помехоустойчивый, при α > βmax принимается решение о замене действующего кода на более помехоустойчивый. Выбираемые при проектировании нижний и верхний пороги оптимальности βmiП и βmax зависят от особенностей протокола управления передачей в дуплексом канале и имеют значения порядка 0,1 и 0,5 соответственно.
Рассмотрим более подробно порядок обеспечения нескольких градаций по достоверности для постоянного кода. Пусть используется код БЧХ (16,7) с кодовым расстоянием d=6 при длине q-ичного символа / = 32 бит. Если для данного режима работы (при передаче данного сообщения) достаточно вероятности ошибки 10'9 , то выдаются потребителю и квитируются по обратному каналу все блоки с исправленными ошибками (при кратности ошибки от 1 до 4), если нужна вероятность ошибки не выше 10'18 , то выдаются потребителю и квитируются блоки при числе исправленных ошибок от 1 до 3, блоки с кратностью исправленной ошибки 4 не квитируются по обратному каналу и будут повторно переданы с соответствии с используемым протоколом обмена. Причем блок с 4-мя исправленными ошибками будет накоплен для последующего декодирования в режиме декодирования копий совместно с повторно переданным значением этого блока. При этом имеется в виду, что все аппаратные и алгоритмические решения в канале передачи данных не меняются за исключением настройки процедуры фильтрации блоков на выходе декодера при выдаче потребителю.
Важнейшую операцию рандомизации (стохастического преобразования) выполняют любым образом для обеспечения свойства q-ичного симметричного канала, т.е. преобразования вектора ошибки в q-ичном символе в одно из его возможных значений с равной вероятностью. Применение такой операции обеспечивает гарантированную в произвольном канале достоверность выдаваемой потребителю информации.
Рандомизация может осуществляться с использованием параметра рандомизации от генератора с постоянным начальным заполнением, устанавливаемым перед запуском генератора, а также при использовании начального заполнения, определяемого системой криптографических ключей (секретных или открытых).
Генерацию значений параметра рандомизации ξ длиной / можно выполнять с помощью любого известного технического решения. Одним из вариантов реализации может быть генератор на основе регистра с нелинейными функциями в цепях обратной связи на основе таблиц со случайным заполнением (патент РФ .Nb 2246129), когда начальное заполнение таблиц случайными числами и регистра сдвига с обратной связью являются ключом криптографической защиты.
Рандомизация может являться криптографической операцией, обеспечивающей: на передающей стороне при передаче любой информации, даже одинаковых информационных комбинаций в кодовом блоке, переход к случайным сигналам в канале связи, обеспечивающим в постановке Шеннона достижение абсолютной секретности; на приемной стороне - в пределах каждого искаженного q-ичного символа длиной / бит преобразование его с одну из 21 — 1 случайных комбинаций (кроме переданной) с равной вероятностью, что обеспечивает получение гарантированной в произвольном канале достоверности P01n < q"1. Таким образом может быть получена любая (выбором значения I) необходимая достоверность, в том числе, и стремящаяся к нулю.
Защита от навязывания ложной информации в условиях одновременно решаемых задач повышения эффективности передачи информации при любом качестве канала, в том числе при значительном снижении этого качества и защиты от деструктивных воздействий решается за счет операций кодового восстановления целостности (прямого кодового исправления ошибок) при гарантированной достоверности такого успешного восстановления при любом характере помех. То есть, если число искаженных q-ичных символов не превышает исправляющей способности кода, то эти искажения будут достоверно исправлены, если число искаженных символов превышает исправляющую способность кода, то произойдет надежный отказ от исправления, но искаженная информация не будет выдана потребителю информации. Если число таких случаев отказа от исправления ошибок окажется больше выбранного при проектировании заданного верхнего порога, то в соответствии с процедурой адаптации будет осуществлен переход на использование более «cильнoro» кода, имеющего при этом меньшую кодовую скорость (отношение R = k/п). Если число таких случаев отказа от исправления ошибок окажется меньше выбранного при проектировании нижнего заданного порога, то в соответствием с процедурой адаптации будет осуществлен переход на использование более «cлaбoгo» кода, имеющего при этом большую кодовую скорость (отношение R = k/п). Выбираемые при проектировании верхний и нижний пороги оптимальности имеют значения порядка 0,5 и 0,1 соответственно.
После нарушения функционирования канала передачи данных из-за резкого снижения качества канала и невозможности осуществлять обмен с использованием ранее выбранных параметров кода, возможна продолжение обмена с начального тестирования состояния канала с помощью кода с повторением, как описано выше.
Рассматриваемый способ передачи и защиты информации имеет в качестве аналогов целый ряд технических решений, относящихся к помехоустойчивому кодированию, средствам аутентификации сообщений и абонентов, средствам обеспечения устойчивости функционирования информационно- телекоммуникационных систем. Ниже приведены свойства и особенности способа, позволяющие сопоставить данный способ с имеющимися аналогами.
Решаемые технические задачи в рамках способа распадаются на следующие группы: широкое применение режима исправления ошибок в реальных каналах связи (в варианте восстановления целостности)
- комплексность защиты в рамках одного алгоритма при однократном введении избыточности
- повышение помехоустойчивости, в том числе при снижении качества канала адаптивность решения функций канала передачи данных в рамках одного протокола (аппаратуры) с перекрытием всего диапазона качества канала повышение эффективности передачи данных (эффективной скорости, режим реального времени)
Рассмотрим порядок и особенности применения способа в типовых условиях информационно- телекоммуникационных систем.
Существуют следующие основные варианты применения способа в условиях использования : дуплексных каналов общего пользования, симплексных (однонаправленных) каналов, дуплексных каналов реального времени, каналов очень низкого качества, каналов передачи данных для обеспечения очень высокой достоверности, среды хранения информации (память компьютеров, базы данных и др.), протоколы сеансового уровня для контроля и восстановления целостности сообщений.
Широкое применение режима исправления ошибок в реальных каналах связи (восстановление целостности) достигается по двум главным причинам: наличие произвольно задаваемой верхней границы для вероятности ошибки после декодирования в произвольном канале связи; быстрая реализация кодека из-за двоичного характера операций независимо от размеров основания кода.
Комплексность защиты со следующими особенностями о однократное введение избыточности для решения всех задач, требующих избыточности (защита от ошибок, защита от навязывания, контроль и восстановление целостности в каналах и базах данных, контроль подлинности) о использование единых для всех задач защиты элементов информации (q- ичных символов), рассматриваемых как символ помехоустойчивого кода, блок шифрования в задаче криптографической защиты от ознакомления; о использование единых операций рандомизации (криптографического преобразования) для решения всех задач криптографической защиты (защита от ознакомления, защита от навязывания ложной информации, контроль подлинности, контроль и восстановление целостности).
Повышение помехоустойчивости, в том числе при снижении качества канала
Передача сообщений по дуплексному каналу с максимальной скоростью и требуемой гарантированной достоверностью, желательно с несколькими градациями (для всей информации - не хуже P1P1 , для наиболее важной - не хуже Pтp2.
При решении проблемы помехоустойчивости возникает три задачи, вытекающие из разных, исходя из универсальности способа, условий применения способа.
Во-первых, в дуплексных каналах относительно высокого качества необходимо достигнуть любой наперед заданной достоверности без снижения эффективной (относительной) скорости передачи, которая не должна значительно уступать пропускной способности канала связи.
Во-вторых, для обеспечения любой наперед заданной надежности доведения сообщения по симплексному (без обратной связи) каналу необходимо иметь высокую помехоустойчивость при сохранении требуемой достоверности.
В-третьих, такой способ не должен сдерживать своего применения на технически освоенных высоких скоростях передачи информации, то есть быть быстродействующим (максимально простым в реализации).
Для передачи сообщений по симплексному каналу с обеспечением требуемой надежности доведения сообщения при заданном качестве канала предлагается использовать m-кратную передачу кодовых блоков и режим декодирования копий.
В симплексных каналах связи применение способа обеспечивает при гарантированной достоверности любую произвольно задаваемую надежность доведения сообщения с первой передачи, в том числе в канале низкого качества, где может использоваться режим декодирования копий. Причем режим декодирования копий обеспечивает максимально возможную исправляющую способность для конструкции расширенного кода. Если исходный двоичный код имеет, например, кодовое расстояние d = 4 (код Хэмминга с дополнительной проверкой на четность), то исходный стохастический код (m=l) исправляет два искаженных q-ичных символа, а расширенный стохастический код с двухххкратным повторением исходного кода (m=2) позволяет исправить шесть искаженных q-ичных символов (t = 6), при трехкратном повторении блока исправляется 10 символов, или, в общем случае, исправляется не менее t = md - 2.
При реализации способа возможным является режим реального времени в дуплексных каналах, в том числе при снижении качества канала, путем либо выбора кода с большим кодовым расстоянием в одном блоке, либо путем передачи сразу 2-х (в общем случае m одинаковых кодовых блоков) с последующим их декодированием по алгоритму декодирования копий, когда число исправляемых ошибок составляет md - 2.
То есть для (n,k,q,m)-кoдa на основе исходного двоичного (n,k)-кoдa с кодовым расстоянием d, который имеет кодовое расстояние md, сохраняется исправляющая способность, отличающая от кодового расстояния на величину 2.
Адаптивность решения функций канала передачи данных в рамках одного протокола (аппаратуры) с перекрытием всего диапазона качества канала благодаря: наличию набора параметров исходного кода, при котором :
Ш имеется возможность достоверно и точно определить качество используемого канала;
И подобрать оптимальный код для любого возможного качества канала с вероятностью искажения q- ичного символа от 0,5-0,6 до любого малого значения этой вероятности (соответственно от вероятности искажения двоичного символа от ОД до любого малого значения, например, до 10"7) при любом законе распределения потока ошибок;
- унифицированному характеру описания свойств канала, на котором можно построить операции адаптации, как при включении канала передачи данных, так и в процессе его работы:
M при включении - использование кода с повторением, например, с параметрами (n,l,q), когда наличие 2 или более неискаженных q-ичных символов из п (например, n=100) позволяет достоверно и надежно определить исходное качество канала
Ш после начала работы за счет определения числа и доли (вероятности) случаев отказа от полного исправления искажений в канале на интервале наблюдения можно сделать достоверный вывод, что состояние канала изменилось и нужно менять применяемый код на более «cильный» (с большей исправляющей способностью) или, напротив, более «cлaбoй» код, который при большей кодовой скорости позволит в изменившемся канале передавать информацию более быстро (с большей эффективной скоростью)
Повышение эффективности передачи данных (эффективной скорости, режим реального времени) достигается практическим использованием режима кодового восстановления целостности информации (прямое исправление ошибок с гарантированной достоверностью ).
Достижение указанных свойств способа обеспечивается за счет применения в системе передачи или обработки информации приемов теории игр за счет использования «cмeшaнныx стратегию), «paндoмизиpoвaнныx стратегию), то есть совокупностей сменяемых сигнальных конструкций для обеспечения гарантированного характера характеристик системы, то есть использования ансамблей кодов и шифров; возможность простой аппаратной и программной реализации;
- быстрая программная и аппаратная реализация; единая совокупность операций обработки информации: более высокая эффективность из-за:
Ш однократного введения избыточности для решения всех задач, требующих избыточности (защита от ошибок, защита от навязывания, контроль и восстановление целостности в базах данных, контроль подлинности)
Ш использование единых для всех задач защиты элементов информации (q- ичных символов), рассматриваемых как символ помехоустойчивого кода, блок шифрования в задаче криптографической защиты от ознакомления;
Ш использование единых операций криптографического преобразования для решения всех задач криптографической защиты (защита от ознакомления., защита от навязывания ложной информации, контроль подлинности, контроль и восстановление целостности)
Передача и комплексность защиты информации обеспечивается, в соответствии с изобретением, благодаря следующим особенностям и свойствам математической основы способа: гарантированный характер свойств способа передачи и защиты информации; - сочетание введения кодовой избыточности и криптографического преобразования в рамках единого способа защиты информации; наличие набора параметров исходного кода, при котором :
Ш имеется возможность достоверно и точно определить качество используемого канала; Ш подобрать оптимальный код для любого возможного качества канала с вероятностью искажения q- ичного символа от 0,5 до любого малого значения этой вероятности (соответственно от вероятности искажения двоичного символа от 0,1 до любого малого значения, например, до 10"7) любом законе распределения потока ошибок; унифицированный характер описания свойств канала, на котором можно построить операции адаптации, как при включении канала передачи данных, так и в процессе его работы:
И при включении - использование кода с повторением, например, с параметрами (100,l,q), когда наличие 2 или более неискаженных q-ичных символов из 100 позволяет достоверно и надежно определить исходное качество канала
Ш после начала работы за счет определения числа и доли (вероятности) случаев отказа от полного исправления искажений в канале на интервале наблюдения можно сделать достоверный вывод что состояние канала изменилось и нужно менять применяемый код на более «cильньш» (с большей исправляющей способностью) или, напротив, более «cлaбoй» код, который при большей кодовой скорости позволит в изменившемся канале передавать информацию более быстро (с большей эффективной скоростью)
Обеспечение применения в системе передачи или обработки информации приемов теории игр за счет использования «cмeшaнныx стратегию), «paндoмизиpoвaнныx стратегий)), то есть совокупностей сменяемых сигнальных конструкций для обеспечения гарантированного характера характеристик системы, то есть использования ансамблей кодов и шифров;
- возможность простой аппаратной и программной реализации; быстрая программная и аппаратная реализация;
- единая совокупность операций обработки информации: высокая эффективность из-за:
Ш однократного введения избыточности для решения всех задач, требующих избыточности (защита от ошибок, защита от навязывания, контроль и восстановление целостности в базах данных, контроль подлинности) Ш использование единых для всех задач защиты элементов информации (q- ичных символов), рассматриваемых как символ помехоустойчивого кода, блок шифрования в задаче криптографической защиты от ознакомления; И использование единых операций криптографического преобразования для решения всех задач криптографической защиты (защита от ознакомления., защита от навязывания ложной информации, контроль подлинности, контроль и восстановление целостности)
При этом ставится задача эффективной реализации каждого из видов защиты, по сравнению с известными средствами защиты, но с новым качеством обеспечения гарантированных характеристик информационной системы, таких как гарантированная высокая достоверность при произвольном характере искажений (вероятность ошибки в выдаваемой потребителю информации 10"9, 10"18 и меньше), гарантированное доведение сообщений по любому каналу с ненулевой пропускной способностью за счет использования адаптации к свойствам канала, описываемой вероятностью искажения q- ичного символа, гарантированная стойкость защиты и др.
За счет реализации способа обеспечивается: совмещение в одной аппаратуре (программном комплексе) средств достижения различных требований по достоверности при простой настройке требуемой достоверности фильтром на приеме путем фильтрации достоверности за счет выдачи блоков с заданным числом исправленных символов; для действующего устройства в конкретным значением длины q-ичного символа дополнительное снижение вероятности ошибки декодирования возможно дополнительным включением нового кода с большим, относительно ранее используемых, кодовым расстоянием исходного двоичного кода d, путем внесения в память устройства двоичной проверочной матрицы H такого кода. можно добиться произвольно высокой достоверности не меняя во всех случаях кодовой избыточности. Если для циклического кода можно получить вероятность ошибки с помощью введения числа избыточных символов log2 P , то в нашем случае можно взять длину q-ичного символа минимальной, а сверхвысокую достоверность обеспечивать с помощью одного- двух кодов с большим кодовым расстоянием, оцениваемой с помощью выражения P ~ 2"*d"1"t^, то есть за счет исправления меньшего, чем максимально возможно t=d-2 числа искаженных q-ичных символов.
Например, взяв длину q-ичного символа / = 32 бит, можно обеспечить следующий набор свойств. В режиме обнаружения ошибок (один проверочный q-ичный символ), в режиме декодирования копий и исправления ошибок на максимуvе исправляющей способности (t = d - 2) обеспечивается вероятность ошибки не более 10" , при снижении числа исправляемых символе на 1 (t = d - 3, например, для кодов Хэмминга с дополнительной проверкой на четность при d = 4 за счет снижения исправляющей способности в двух до одного искаженного q-ичного символа) вероятность ошибки декодирования снижается до 10"18 . Для достижения еще большего повышения уровня обеспечиваемой достоверности (снижения вероятности ошибки декодирования) можно воспользоваться кодом с большим кодовым расстоянием d, например, взяв код БЧХ (16,7) с кодовым расстоянием 6, модно добиться следующего набора значений вероятности ошибки декодирования при / = 32. При исправлении 4-х, 3-х, 2-х, 1-го искаженного q- ичных символов вероятность ошибки после декодирования составит соответственно 10" , 10"18, 10"27 и l0"36.
Такой способ исправления ошибок позволяет доводить информацию по каналу очень низкого, практически произвольного качества при ненулевой пропускной способности. Возможности стохастического кода в канале произвольно низкого качества можно иллюстрировать кодом с повторением (n,l), который позволяет успешно довести сообщение размером в один q-ичный символ (/ бит) в случае искажения до n-2 q-ичных символов. Например, если п = 20, то декодирование проходит успешно при искажении от 1 до 18 q-ичных символов из 20. При этом обеспечивается высокая достоверность принятия решения при декодировании. Например, если код с повторением (20,1) показывает при декодировании, что искажено 10 символов, и в качестве правильного символа потребителю выдается значение, совпавшее с 10 остальными символами, то вероятность ошибки при декодировании в этом случае равна q"9 .
Описанный способ обладает следующими преимуществами:
1) обеспечивается унификация средств передачи и защиты информации и реализующих их аппаратно-программных и программных средств;
2) обеспечивается произвольно малая, практически нулевая, вероятность ошибки декодирования в канале с произвольным характером и законом распределения помех;
3) обеспечивается требуемая максимально близкая к 1 вероятность доведения сообщения с первой передачи в режиме исправления ошибок, в том числе в режиме декодирования m копий кодовых блоков при низком качестве канала;
4) обеспечивается устойчивый обмен информацией по каналу с неизвестными характеристиками; достаточным для обмена информацией с помощью данного способа является ненулевая пропускная способность предоставленного канала, то есть наличие связности или возможности передавать информацию;
5) обеспечивается максимальная для данного канала эффективная скорости передачи информации, близкая к пропускной способности канала;
6) за счет применения набора из M стохастических кодов с восстановлением целостности информации (исправлением ошибок) достигаются преимущества, вытекающие из свойств этих кодов, а именно:
- увеличение эффективности обработки информации с достижением :
Ш гарантированной достоверности в режиме исправления ошибок при произвольном характере и интенсивности искажений в канале связи M увеличение эффективной скорости передачи информации Ш обеспечение режима реального времени
- высокая скорость обработки информации, не сдерживающая физическую скорость в канале связи, выраженная в битах в секунду, или при обработке в компьютере, например при шифровании перед записью на носители информации (дешифрования после считывания с носителей);
- обеспечение комплексности защиты в рамках единой совокупности операций обработки информации при однократно вводимой избыточности, а именно:
Ш защита от искажений в каналах (сетях) связи;
M криптографическая защита от ознакомления;
Ш криптографическая защита от навязывания ложной информации;
Ш контроль и восстановление целостности информации;
И разграничение доступа пользователей к информации;
И защита от умышленных деструктивных воздействий на информацию в информационных системах. обеспечение высокой криптографической стойкости при защите информации за счет достижения следующих свойств: И после шифрования и перед выдачей в канал связи квазислучайной последовательности сигналов, независимо от статистики отдельных букв в исходном тексте; Ш использование сложного преобразования, не имеющего никакого другого формального описания, кроме описания заполнения случайных таблиц преобразования; Ш возможность рассматривать начальное заполнение случайных таблиц как ключ шифрования.
6) обеспечивается широкое применение помехоустойчивых кодов с прямым кодовым исправлением ошибок в каналах с произвольным законом распределения и интенсивностью ошибок в канале связи, в том числе при преднамеренных искажениях с целью деструктивного воздействия на каналы и сети связи и информационные системы.
Для быстрой и эффективной реализации рандомизации (стохастического преобразования) оно может выполняться с помощью операций на основе таблиц со случайным заполнением [5,6]. Генерацию значений параметра преобразования ξ длиной / можно выполнять с помощью регистра с нелинейными функциями в цепях обратной связи на основе таблиц со случайным заполнением [7]. При этом при реализации способа начальное заполнение таблиц случайными числами и регистра сдвига с обратной связью являются ключом криптографической защиты.
Способ позволяет вести информационный обмен по дуплексным и симплексным каналам, во всех возможных условиях передачи, в том числе при которых невозможно использовать другие методы (низкое качество канала, преднамеренные помехи), обеспечивать точность вычисления этих характеристик за счет рандомизации сигналов в и выполнять все функции защиты информации комплексно с более высокой эффективностью, во всех возможных условиях в рамках одного алгоритма обработки информации при однократном введении избыточности
Способ может применяться во всех случаях, где сегодня применяются помехоустойчивые коды с обнаружением или исправлением ошибок, способы криптографии, средства защиты от навязывания ложной информации, разграничение доступа к информации в информационных системах, защиты от деструктивных воздействий, контроля и восстановления целостности информации в массивах данных, причем, как в случаях, когда защита строится как комплексная (в туннелированных протоколах и системах специального назначения), так и в случаях, когда традиционно применялись отдельные из задач комплексной защиты. То есть способ может применяться в: сетях типа Iпtегпеt/Iпrапеt; в сетях, использующих различные стеки протоколов; в радиосетях и каналах связи, в том числе в широкополосных беспроводных сетях типа Wi-Fi, Wi-Мах ; в широковещательных системах для обеспечения помехоустойчивости передачи с расширением сферы досягаемости сигнала и контроля пользования сетью абонентами;
- в операционных системах и базах данных; сетях мобильной телефонной связи;
- в прикладном программном обеспечении информационных систем и систем управления и пр.
Литература.
1. Рекомендация MKKTT X.25 и ее применение в информационно- вычислительных сетях. Описание рекомендации X.25. Международный центр научной и технической информации. Москва, 1983.
2. У.Питерсон, Э.Уэлдон. Коды, исправляющие ошибки. Мир, M., 1976.
3. Зима B.M., Молдовян А. А., Молдовян H. А. Безопасность глобальных сетевых технологий. - СПб.; БХВ-Петербург, 2001.
4. Романец Ю.B., Тимофеев П.A., Шаньгин B.Ф.. Защита информации в компьютерных системах и сетях. - M.: Радио и связь, 1999.
5. Патент Российской федерации JЧ° 2254685. Способ шифрующего преобразования информации. Автор Осмоловский С. А., 2003.01.13.
6. Патент России jN° 2266622 «Cпocoб блочного шифрования информации. Автор Осмоловский CA. Заявка на патент Российской Федерации .Nb 2004108916/09 (009857), приоритет 29.03.2004.
7. Патент Российской федерации N° 2246129. Способ генерации случайных чисел. Автор Осмоловский C.A., 2003.01.13.

Claims

Формула изобретения.
1. Способ передачи и комплексной защиты информации, характеризующийся тем, что до начала передачи информации определяют условия обмена информации и качество канала, выбирают оптимальные значения параметров n,k и m используемого стохастического q-ичного (n,k,q,m)-кoдa на основе исходного двоичного (n,k)-кoдa с I- перемежением (q=27), и передачей т блоков кода с одинаковыми значениями информационной части, кодируют информацию с помощью выбранного q-ичого кода, выполняют перед передачей в канал прямую рандомизацию q-ичных символов, на приеме выполняют обратную рандомизацию q-ичных символов, контролируют целостность и аутентичность q-ичных символов и сообщений, контролируют достоверность целостности символов, восстанавливают целостность в m кодовых блоках, накапливают для выдачи потребителю достоверные q-ичные символы после обработки m кодовых блоков, контролируют оптимальность и корректируют значения параметров n,k и m.
2. Способ по п. 1, отличающийся тем, что передача информации осуществляется по всем типам каналов с ненулевой пропускной способностью и обеспечением контролируемых наперед задаваемых свойств передачи информации.
3. Способ по п. 1, отличающийся тем, что комплексная зашита информации выполняется как защита от искажений в каналах и сетях связи и хранилищах информации, контроль подлинности и восстановления целостности информации, разграничение доступа пользователей к информации, криптографическая защита от ознакомления, защита от навязывания ложной информации, защита от умышленных деструктивных воздействий на информацию в информационных системах, обеспечение гарантированных информационных характеристик системы,
4. Способ по п. 1., отличающийся тем, что анализ качества используемого канала связи или среды хранения информации осуществляют с помощью передачи блока стохастического q-ичного кода с повторением (n,l,q), после приема выполняют посимвольное сравнение принятых q-ичных символов и подсчитывают число совпавших q-ичных символов, определяют долю совпавших символов относительно длины кода п, по значению полученной величины доли неискаженных q-ичных символов выбирают параметры кода с восстановлением целостности для передачи информации в данном канале.
18 ЗАМЕНЯЮЩИЙ ЛИСТ (ПРАВИЛО 26)
5. Способ по п. 1, отличаюпщйся тем, что выбор оптимальных параметров кода для дуплексных каналов общего пользования осуществляют по критерию максимальной скорости передачи при обеспечении требуемой наперед заданной достоверности, оцениваемой вероятностью ошибки в выдаваемой потребителю информации.
6. Способ по п. 1, отличающийся тем, что выбор оптимальных параметров кода для симплексных каналов осуществляют по критерию обеспечения требуемой надежности доведения сообщения, оцениваемой вероятностью доведения сообщения с первой передачи, при обеспечении требуемой достоверности.
7. Способ по п. 1, отличающийся тем, что, рандомизацию q-ичных символов сигналов на передаче выполняют для преобразования значений символов в случайный сигнал независимо от передаваемой информации, на приеме - для преобразования вектора ошибки q-ичного символа равновероятно в любое из q-1 значений q- ичного символа, кроме переданного
8. Способ по п. 1 или 7, отличающийся тем, что рандомизацию q-ичных символов выполняют с помощью операции, описываемой дважды стохастической матрицей переходов, с участием квазислучайного параметра рандомизации, полученного от источника, независимо от передаваемой информации.
9. Способ по п. 1 или 7, отличающийся тем, что для синхронизации процессов генерации параметров рандомизации на передающей и приемной частях используются постоянные начальные значения состояния синхронных датчиков квазислучайных чисел или криптографическая система секретных или открытых ключей.
10. Способ по п. 1, отличающийся тем, что контроль целостности принятых q- ичных символов (n,k,q)-кoдa выполняют с помощью N = 2n'k - 1 проверочных соотношений кода, являющихся строками проверочной матрицы двоичного кода H и их линейными комбинациями, для j-го соотношения контроль целостности осуществляется путем суммирования по модулю 2 тех из п q-ичных символам, которым соответствует символ 1 в данном j-м проверочном соотношении и проверкой значения полученной суммы, при этом соотношение считается выполненным, а q-ичные символы предварительно признаются целостными или локализованными, если эта сумма равна комбинации из / нулевых двоичных символов, подсчитывают число локализованных символов Nл (Nл <= [0,n]), число вьшолнившихся соотношений Nc (N0 с: [0,2n"k - I]) и для каждого q-ичного символа с номером i - число вьшолнившихся соотношений, в которые входил этот символ, - M1.
19 ЗАМЕНЯЮЩИЙ ЛИСТ (ПРАВИЛО 26)
11. Способ по п. 1 или 10, отличающийся тем, что контроль достоверности целостности для кодовых блоков проводят путем проверки условий TVc = 2r~'* - 1 , t* ≤ d - 2 , где t*= п - Nл, d - кодовое расстояние двоичного (n,k)-кoдa.
12. Способ по п. 1 или 10, отличающийся тем, что контроль достоверности целостности отдельных q-ичных символов проводят путем проверки условий M((t*) ≥ Пg(t*), где Пq(t*) - пороговые значения числа выполнившихся соотношений для q-ичного символа при определенном значении t*, символы, для которых условие не выполняются, стираются, а величина Nл уменьшается на число стертых символов.
13. Способ по п. L, отличающийся тем, что восстановление целостности информации выполняют за счет исправления нелокализованных и стертых символов, выражая значение исправляемого символа через значения достоверных локализованных или ранее исправленных символов, для чего выбирают проверочное соотношение, в которое входит один исправляемый символ и остальные только достоверно локализованные и ранее исправленные символы, значение исправленного символа получают суммированием по модулю 2 значений достоверных локализованных и ранее исправленных символов, входящих в выбранное проверочное соотношение.
14. Способ по п.l или 10, отличающийся тем, что декодирование m копий (n,k,q)-кoдa выполняется путем локализации и накопления правильно принятых символов в три этапа с подсчетом общего числа выполнившихся соотношений и числа вьшолнившихся соотношений для каждого символа, при этом выполняют попарное сравнение m одноименных символов как для блока q-ичного (m,l,q)-кoдa, совпавшие символы накапливаются как локализованные, выполняют локализацию правильно принятых символов для каждого из m блоков по правилам декодирования (n,k,q)-кoдa, локализованные в любом блоке символы накапливаются, для ранее нелокализованных символов проводят перекрестную локализацию с подстановкой в проверяемое проверочное соотношение значений нелокализованных q-ичных символов из разных копий, после проведения локализации проверяют правильность локализации, ненадежные и нелокализованные символы исправляют, выражая их значения через значения достоверно локализованных символов.
15. Способ по п. 1, отличающийся тем, что для контроля оптимальности применяемого кода подсчитывают число блоков N0x с невосстановленной применяемым кодом целостностью при необходимой достоверности на интервале анализа канала длиной G последних принятых блоков, после очередного блока с
20 ЗАМЕНЯЮЩИЙ ЛИСТ (ПРАВИЛО 26) невосстановленной целостностью вычисляют долю таких блоков как α = Nот / G, проверяют условия оптимальности применяемого кода в виде соотношения βmin < ос ≤ βтах , в случае βmin > а принимается решение о замене действующего кода на менее помехоустойчивый, при ос > βmax принимается решение о замене действующего кода на более помехоустойчивый.
16. Способ по п.l или 2 или 5, отличающийся тем, что применение любых дуплексных каналов с ненулевой пропускной способность достигают контролем достоверности каждого блока и адаптивным выбором оптимального для текущего состояния канала (n,k,q)-кoдa при m = 1.
17. Способ по п.l или 2 или 6, отличающийся тем, что применение любых симплексных каналов с ненулевой пропускной способность достигается контролем достоверности каждого кодового блока и q-ичного символа и m-кратной передачей кодовых блоков с совместным декодированием m копий кодовых блоков, где m определяется в зависимости от требуемой вероятности доведения сообщения с первой передачи по используемому каналу с помощью выбранного (n,k,q)-кoдa и может осуществляться при передаче по каждому из χ параллельных каналов η-кратно (m = χη)-
18. Способ по п. 1 или 3, отличающийся тем, что защиту от искажений в каналах и сетях связи и хранилищах информации выполняется путем прямого кодового восстановления целостности с гарантированной в произвольном канале достоверностью при максимальной возможной скорости в дуплексных каналах определенного качества и требуемой надежностью доведения сообщения в симплексных каналах.
19. Способ по п. 1 или 3, отличающийся тем, что контроль подлинности и восстановления целостности информации достигается с помощью аутентификационных стохастических q-ичных (n,k,q,m)-кoдoв с параметрами рандомизации, полученными от источника с начальным заполнением, используемым как ключ аутентификации.
20. Способ по п. 1 или 3, отличающийся тем, что разграничение доступа пользователей к информации выполняют путем рандомизации q-ичных символов файлов с участием параметра рандомизации, вырабатываемого на индивидуальных ключах пользователей.
21. Способ по п. 1 или 3, отличающийся тем, что криптографическую защиту от ознакомления осуществляют единообразно независимо от применяемого
21 ЗАМЕНЯЮЩИЙ ЛИСТ (ПРАВИЛО 26) помехоустойчивого кода путем прямой рандомизации до передачи в канал связи или перед записью в память q-ичных символов с участием параметра рандомизации, вырабатываемого для каждого q-ичного символа, после приема из канала связи или после считывания из памяти для каждого q-ичные символа вырабатывают комбинацию параметра рандомизации длиной I, синхронно с передающей стороной, выполняют обратную рандомизацию каждого q-ичного символа с участием параметра рандомизации.
22. Способ по п. 1 или 3, отличающийся тем, что защиту от навязывания ложной информации в канале с предумьппленными помехами выполняют с помощью (n,k,q)- кода для восстановления целостности при гарантированной вероятности навязывания ложной информации, не превышающей величины q'1.
23. Способ по п. 1 или 3, отличающийся тем, что защиту информации от умышленных деструктивных воздействий на информационную систему выполняют путем обеспечения устойчивого обмена информации за счет адаптации к состоянию канала с достижением относительной скорости, близкой к пропускной способности канала связи, в том числе при снижения качества канала, и кодового восстановления целостности с защитой от навязывания ложной информации.
24. Способ по п. 1 или 2, отличающийся тем, что достижение гарантированных характеристик обмена информации в произвольных условиях воздействия на процесс её обработки выполняют применением ансамбля кодов и шифров, меняющихся для каждого блока и q-ичного символа, и обеспечивающего передачу в канал связи всех возможных 2П сигналов на двоичной последовательности длины п как результат смены стратегии в процессе борьбы с источником деструктивных воздействий на информацию.
25. Способ по п. 1 или 2, отличающий тем, что гарантированную произвольно задаваемую вероятность ошибки декодирования P при декодировании отдельных блоков (m=l) и т копий в блоке (n,k,q,m)-кoдa обеспечивают путем исправления ошибок до определенной кратности t, не превышающей значения t < dm-1 — (log2 РошЖ причем при кратности ошибки, превышающей это значение информация не выдается потребителю или выдается с указанием о невыполнении требований по достоверности.
26. Способ по п. 1 или 2 или 10 или 13, отличающийся тем, что обеспечивают несколько градаций по достоверности при едином основании кода q и кодовом расстоянии двоичного кода d путем фильтрации на приемной стороне декодированных
22 ЗАМЕНЯЮЩИЙ ЛИСТ (ПРАВИЛО 26) блоков, причем при числе исправленных в данном блоке ошибок t=d-2 вероятность ошибки декодирования равна q"1, при числе исправленных ошибок не более t=d-3 вероятность ошибки декодирования равна q"2, при числе исправленных ошибок не более t=d-4 - q"3 и т.д..
27. Способ по п. 1 или 2, отличающийся тем, что гарантированное доведение сообщения с требуемой вероятность или обмен в режиме реального времени достигают передачей m блоков с одинаковой информационной частью и восстановлением целостности в режиме декодирования копий, при этом число копий m определяют в зависимости от требуемой вероятностью доведения сообщения с первой передачи Pдoв = P(< t, NcoOб)5 где t - число исправляемых искаженных q-ичных символов на длине сообщения NCOOб , выраженной в числе q — ичных символов.
23 ЗАМЕНЯЮЩИЙ ЛИСТ (ПРАВИЛО 26)
PCT/RU2007/000580 2007-08-30 2007-10-22 Dispositif de transmission et de protection intégrée d'informations WO2009028982A1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN200780053850.6A CN101779190B (zh) 2007-08-30 2007-10-22 信息传输和综合保护的方法
JP2010522850A JP5193303B2 (ja) 2007-08-30 2007-10-22 情報伝送及び複雑な保護の方法
US12/298,708 US8473738B2 (en) 2007-08-30 2007-10-22 Mode of information transmission and complex protection
EP07872134.7A EP2192487A4 (de) 2007-08-30 2007-10-22 Informationsübertragung und integriertes schutzverfahren

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
RU2007132646/09A RU2367007C2 (ru) 2007-08-30 2007-08-30 Способ передачи и комплексной защиты информации
RU2007132646 2007-08-30

Publications (1)

Publication Number Publication Date
WO2009028982A1 true WO2009028982A1 (fr) 2009-03-05

Family

ID=40387532

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/RU2007/000580 WO2009028982A1 (fr) 2007-08-30 2007-10-22 Dispositif de transmission et de protection intégrée d'informations

Country Status (6)

Country Link
US (1) US8473738B2 (ru)
EP (1) EP2192487A4 (ru)
JP (1) JP5193303B2 (ru)
CN (1) CN101779190B (ru)
RU (1) RU2367007C2 (ru)
WO (1) WO2009028982A1 (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107636995A (zh) * 2015-03-15 2018-01-26 高通股份有限公司 用于突发干扰和打孔处理的mcs/pmi/ri选择和编码/交织机制

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2960366A1 (fr) * 2010-05-20 2011-11-25 Ingenico Sa Procede d’obtention de cles de chiffrement, terminal, serveur, et produits programmes d’ordinateurs correspondants
US10728761B2 (en) * 2010-11-29 2020-07-28 Biocatch Ltd. Method, device, and system of detecting a lie of a user who inputs data
RU2517717C1 (ru) * 2012-11-15 2014-05-27 Ярослав Афанасьевич Хетагуров Способ определения нарушений и исправления нарушенных кодов разрядов числа при кодировании "1 из 4"
US10594687B2 (en) 2013-05-14 2020-03-17 Kara Partners Llc Technologies for enhancing computer security
US10057250B2 (en) * 2013-05-14 2018-08-21 Kara Partners Llc Technologies for enhancing computer security
CZ2013373A3 (cs) * 2013-05-22 2014-12-03 Anect A.S. Způsob autentizace bezpečného datového kanálu
KR102128471B1 (ko) 2014-03-11 2020-06-30 삼성전자주식회사 폴라 부호의 리스트 복호 방법 및 이를 적용한 메모리 시스템
US9507581B2 (en) * 2015-01-14 2016-11-29 Dell Products Lp Systems and methods of device firmware delivery for pre-boot updates
US10719777B2 (en) 2016-07-28 2020-07-21 At&T Intellectual Propery I, L.P. Optimization of multiple services via machine learning
US9979450B2 (en) * 2016-10-07 2018-05-22 Qualcomm Incorporated Adaptive codeword and codeblock selection in wireless communications
CN109379306B (zh) 2017-08-11 2021-10-15 中兴通讯股份有限公司 一种接收信号的处理方法及装置
CN107786331B (zh) * 2017-09-28 2020-03-17 平安普惠企业管理有限公司 数据处理方法、装置、系统及计算机可读存储介质
US11935331B2 (en) * 2021-03-04 2024-03-19 The Bank Of New York Mellon Methods and systems for real-time electronic verification of content with varying features in data-sparse computer environments
US11581984B2 (en) * 2021-05-07 2023-02-14 Qualcomm Incorporated Retransmission technique with compressed feedback in a wireless communication system

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU94032780A (ru) * 1994-09-08 1996-07-20 Ивановский Инженерно-Строительный Институт Способ передачи и приема дискретной информации
US6044485A (en) * 1997-01-03 2000-03-28 Ericsson Inc. Transmitter method and transmission system using adaptive coding based on channel characteristics
RU2246129C2 (ru) 2003-01-13 2005-02-10 Осмоловский Станислав Антонович Способ генерации случайных чисел
RU2251814C1 (ru) * 2003-08-18 2005-05-10 Федеральное государственное унитарное предприятие "Калужский научно-исследовательский институт телемеханических устройств" Способ передачи информации с использованием адаптивного помехоустойчивого кодирования
RU2254685C2 (ru) 2003-01-13 2005-06-20 Осмоловский Станислав Антонович Способ шифрующего преобразования информации
RU2266622C1 (ru) 2004-03-29 2005-12-20 Осмоловский Станислав Антонович Способ блочного шифрования информации
RU2292122C1 (ru) * 2005-05-11 2007-01-20 Станислав Антонович Осмоловский Способ комплексной защиты информации

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6381713B1 (en) * 1999-05-11 2002-04-30 Ericsson Inc. Method for responding to transmission errors in a digital communication system according to characteristics of flawed information fields
JP3843329B2 (ja) * 2000-12-25 2006-11-08 株式会社日立国際電気 適応変調方式制御方法
JP2002246916A (ja) * 2001-02-19 2002-08-30 Ricoh Co Ltd 誤訂正装置
JP3949937B2 (ja) * 2001-11-12 2007-07-25 学校法人玉川学園 情報通信における対話方式の誤り訂正方法
JP4078848B2 (ja) * 2002-02-26 2008-04-23 Kddi株式会社 時空間ブロック符号を用いた適応符号化方法及び送信装置
JP4787167B2 (ja) * 2003-12-01 2011-10-05 デジタル ファウンテン, インコーポレイテッド サブシンボル・ベース符号を使用する消去からのデータの保護
JP2006229693A (ja) * 2005-02-18 2006-08-31 Matsushita Electric Ind Co Ltd 符号化装置、復号化装置、送信装置、受信装置および符号化方法
CN100346632C (zh) * 2005-06-02 2007-10-31 复旦大学 一种抗几何变形的用于隐秘的传输图像的大容量通信方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU94032780A (ru) * 1994-09-08 1996-07-20 Ивановский Инженерно-Строительный Институт Способ передачи и приема дискретной информации
US6044485A (en) * 1997-01-03 2000-03-28 Ericsson Inc. Transmitter method and transmission system using adaptive coding based on channel characteristics
RU2246129C2 (ru) 2003-01-13 2005-02-10 Осмоловский Станислав Антонович Способ генерации случайных чисел
RU2254685C2 (ru) 2003-01-13 2005-06-20 Осмоловский Станислав Антонович Способ шифрующего преобразования информации
RU2251814C1 (ru) * 2003-08-18 2005-05-10 Федеральное государственное унитарное предприятие "Калужский научно-исследовательский институт телемеханических устройств" Способ передачи информации с использованием адаптивного помехоустойчивого кодирования
RU2266622C1 (ru) 2004-03-29 2005-12-20 Осмоловский Станислав Антонович Способ блочного шифрования информации
RU2292122C1 (ru) * 2005-05-11 2007-01-20 Станислав Антонович Осмоловский Способ комплексной защиты информации

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
ROMANETS JU.W.; TIMOFEEW P.A.; SCHANGIN W.A.: "Schutz der Information in Computersystemen und Netzen", MOSKAU: RADIO I SWJAS, 1999
See also references of EP2192487A4
SIMA W.M.; MOLDOWJAN A.A.; MOLDOWJAN N.A., SICHERHEIT DER GLOBALEN NETZTECHNOLOGIEN., 2001
W.PETERSON; E.WELDON, ERROR-CORRECTING CODES, 1976

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107636995A (zh) * 2015-03-15 2018-01-26 高通股份有限公司 用于突发干扰和打孔处理的mcs/pmi/ri选择和编码/交织机制
CN107636995B (zh) * 2015-03-15 2020-07-14 高通股份有限公司 用于突发干扰和打孔处理的mcs/pmi/ri选择和编码/交织机制

Also Published As

Publication number Publication date
RU2367007C2 (ru) 2009-09-10
US8473738B2 (en) 2013-06-25
CN101779190B (zh) 2013-06-05
JP5193303B2 (ja) 2013-05-08
US20100241859A1 (en) 2010-09-23
EP2192487A1 (de) 2010-06-02
JP2010538523A (ja) 2010-12-09
CN101779190A (zh) 2010-07-14
EP2192487A4 (de) 2014-04-02
RU2007132646A (ru) 2009-03-10

Similar Documents

Publication Publication Date Title
RU2367007C2 (ru) Способ передачи и комплексной защиты информации
US5161244A (en) Cryptographic system based on information difference
EP1715615B1 (en) Quantum key delivering method and communication device
US7461323B2 (en) Quantum key delivery method and communication device
CN106027230B (zh) 一种在量子密钥分发后的处理中进行误码纠错的方法
US9496897B1 (en) Methods and apparatus for generating authenticated error correcting codes
EP1715614A1 (en) Quantum key delivering method and communication device
Kuznetsov et al. Code-based electronic digital signature
CN101710852A (zh) 具有加密功能的ldpc码编/解码方法和编/解码器
RU2295199C1 (ru) Способ формирования ключа шифрования/дешифрования
US7260222B2 (en) Shared data refining device and shared data refining method
Mihaljević et al. An approach for stream ciphers design based on joint computing over random and secret data
Wang et al. Communication with partial noisy feedback
RU2292122C9 (ru) Способ комплексной защиты информации
RU2319199C2 (ru) Универсальный способ передачи информации с контролируемыми параметрами
US9705675B2 (en) Method and system making it possible to test a cryptographic integrity of an error tolerant data item
Moldovyan et al. Symmetric encryption for error correction
Nikov et al. On a relation between verifiable secret sharing schemes and a class of error-correcting codes
RU2183051C2 (ru) Способ формирования ключа шифрования/дешифрования
Mihaljević A Framework for Stream Ciphers Based on Pseudorandomness, Randomness and Coding
RU2356168C2 (ru) Способ формирования ключа шифрования/дешифрования
RU2264647C1 (ru) Способ адаптивной передачи информации
Harrison et al. Tandem coding and cryptography on wiretap channels: EXIT chart analysis
RU2180469C2 (ru) Способ формирования ключа шифрования/дешифрования
Ryabko Linear hash-functions and their applications to error detection and correction

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200780053850.6

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 07872134

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2413/MUMNP/2009

Country of ref document: IN

ENP Entry into the national phase

Ref document number: 2010522850

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2007872134

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 12298708

Country of ref document: US